Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет LWN.net ([info]syn_lwnheadline)
@ 2019-01-23 18:15:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Justicz: Remote Code Execution in apt/apt-get
Max Justicz describes a
vulnerability in apt-get
and how to prevent it. "I found a
vulnerability in apt that allows a network man-in-the-middle (or a
malicious package mirror) to execute arbitrary code as root on a machine
installing any package. The bug has been fixed in the latest versions of
apt. If you’re worried about being exploited during the update process, you
can protect yourself by disabling HTTP redirects while you update.
"


(Читать комментарии) (Добавить комментарий)